1 / 19

Alkalmazott kriptográfia

Alkalmazott kriptográfia. 3. előadás. Klasszikus titkosítások II. One time pad rejtjelezés.

deanna
Télécharger la présentation

Alkalmazott kriptográfia

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Alkalmazott kriptográfia 3. előadás Klasszikus titkosítások II.

  2. One time pad rejtjelezés A módszert Gilbert Vernam (1890-1960) dolgozta ki 1917-ben. A rejtjelezését magyarul véletlen átkulcsolásnak (angolul: one time pad) vagy Vernam-féle titkosító eljárásnak (angolul: Vernam cipher) szokták hívni. Technikailag teljes egészében megegyezik a Vigenére-féle titkosírással, annyi különbséggel, hogy itt a kulcs hossza megegyezik a kódolandó szövegével, valamint minden esetben automatikusan generálódik (azaz véletlenszerűen állítódnak elő a kulcsot alkotó betűk). Ennek a titkosírásnak az a hátránya, hogy a kulcs nagyon nagy méretű lesz, viszont a titkosított szöveg elméletileg megfejthetetlen, mivel a véletlenszerűen előállított kulcs olyan szinten függetleníti a kódolt szöveget a nyílt szövegtől, hogy köztük semmilyen összefüggés nem tárható fel. Ezt a tényt Claude Shannon (1916-2001), amerikai matematikus bizonyította be 1949-ben.

  3. Claude Shannon's clever electromechanical mouse, which he called Theseus, was one of the earliest attempts to "teach" a machine to "learn" and one of the first experiments in artificial intelligence. Claude Elwood Shannon (April 30, 1916 – February 24, 2001), an Americanelectronic engineer and mathematician, is "the father of information theory".[2] Shannon is famous for having founded information theory with one landmark paper published in 1948. But he is also credited with founding both digital computer and digital circuit design theory in 1937, when, as a 21-year-old master's student at MIT, he wrote a thesis demonstrating that electrical application of Boolean algebra could construct and resolve any logical, numerical relationship. It has been claimed that this was the most important master's thesis of all time.

  4. Vernam-titkosító Ideális estben a kulcs ugyanolyan hosszú, mint a nyílt szöveg. Gilbert Vernam (AT&T) ezt 1918-ban javasolta. Vernam rendszere bitenként dolgozik: ci=piXOR ki 􀂾􀂾 Ahol pi= a nyílt szöveg i-dik bitje ki= a kulcs i-dik bitje ci= a titkosított szöveg i-dik bitje XOR = a kizáró vagy művelet, 0 XOR 1 = 1 XOR 0 = 1 0 XOR 0 = 1 XOR 1 = 0

  5. A XOR művelet kedvező tulajdonságai XOR = „kizáró vagy” ( 1 XOR 1 = 0 miatt ) ⊕ Jelölése: Műveleti tulajdonságok x XOR y = y XOR x x XOR (y XOR z) = (x XOR y) XOR z x XOR x = 0 x XOR 0 = x Ezért (x XOR y) XOR y = x, vagyis ha kétszer végezzük el a XOR-műveletet ugyanazzal az y-nal, visszakapjuk az eredeti x-et. A megfejtés és a titkosítás algoritmusa megegyezik.

  6. Példa Nyílt szöveg: 00 10 11 01 10 Kulcs: 10 11 01 10 11 Titk. szöveg: 10 01 10 11 01 Kulcs: 10 11 01 10 11 Nyílt szöveg: 00 10 11 01 10

  7. Egyszeri hozzáadásos titkosító I (one-time pad) Ha a kulcs valóban véletlenszerűen generált és ugyanolyan hosszú, mint a nyílt szöveg, akkor a titkosító nem törhető fel (=feltétlenül biztonságos) Ezt a két feltétel azonban szigorúan be kell tartani, például nem szabad ugyanazzal a kulccsal még egyszer üzenetet titkosítani (innen az egyszeri név) Ezt hívják egyszeri hozzáadásos módszernek One-Time pad: OTP A OTP azért feltörhetetlen, mert a titkosított szövegnek nincs statisztikai kapcsolata a nyílt szöveggel.

  8. Egyszeri hozzáadásos titkosító II ugyanis minden nyílt-titkos szöveg-párhoz létezik (pontosan) egy kulcs, amellyel titkosíthattuk ha kulcsot valóban véletlenszerűen választottuk, akkor nincs rá mód, hogy kitaláljuk, melyik kulcs az igazi, hiszen minden elképzelhető értelmes nyíltszöveghez van egy kulcsunk. a gyakorlatban két nehéz probléma van vele: - a valóban véletlen kulcsgenerálás - a kulcselosztás és tárolás problémája.

  9. Alkalmazása Ezek a gyakorlati problémák alkalmazását erősen korlátozzák. Csak alacsony sávszélesség és nagyon nagy biztonsági igény esetén • Pl. Amerikai – szovjet diplomácia • Kémek tájékoztatása: • Numbers Station-ök • ( számokat sugárzó rádióadók) • Ld: http://en.wikipedia.org/wiki/Numbers_station

  10. Rotoros gépek (Rotor Machines) a számítógépek és ezzel a modern titkosítók megjelenése előtt a rotoros gépek voltak a legelterjedtebb komplex titkosító eszközök Széles körben használták a II. világháborúban: németek: Enigma, szövetségesek: Hagelin, japánok: Purple Igen bonyolult többábécés helyettesítések forgó korongok (rotorok) segítségével, melyek egy-egy egyszerű helyettesítést kódoltak, de minden betű titkosítása után számlálószerűen különböző sebességgel forogtak. pl. egy 3 rotoros gép 263=17576 ábécével dolgozott Működés: http://enigmaco.de/index-enigma.html

  11. Az Enigma http://en.wikipedia.org/wiki/Enigma_machine

  12. A Hagelin

  13. Enigma szimulátorok http://frode.home.cern.ch/frode/crypto/sim ula/index.html Közülük két ajánlott példány: http://users.telenet.be/d.rijmenants/ http://www.xat.nl/enigma/ Az Enigma felépítése, működése, kódkönyvek, kódolás, dekódolás bemutatása a Rijmenants szimulátorával

  14. Keverő titkosítók Transposition Ciphers helyettesítés mellett a másik alapvető titkosítási módszer a keverés (pemutációk) a szöveg egységek (betűk/bájtok/bitek/bitcsoportok) megmaradnak, csak a sorrendjük változik meg alkalmazásuk felismerhető, mert a jelek gyakoriságát nem változtatják meg.

  15. Skitlai (scytale) Spártaiak használták katonai célokra a kulcs a bot átmérője

  16. Sablon használata

  17. Soronként cserélő titkosítók (Row Transposition Ciphers) az üzenetet soronként adott számú oszlopba írjuk majd az oszlopokat a kulcs által megadott sorrendben olvassuk össze felülről lefelé Kulcs: 3 4 2 1 7 5 6 a t t a c k p o s t p o n e d u n t i l t w o a m x y z Nyílt szöveg: Titkos szöveg: TTNAAPTMTSUOAODWPETZCOIXKNLY

  18. Produkciós titkosítók (Product Ciphers) sem a helyettesítő, sem a keverő titkosítók nem biztonságokat, a nyelv jellegzetességei miatt ötlet: alkalmazzuk ezeket egymás után, hogy erősebb titkosításhoz jussunk, de: • két helyettesítés eredménye egy újabb (általában komplexebb) helyettesítés • két keverés egymásutánja továbbra is egy újabb keverés • de ha a keveréseket és a helyettesítéseket egymás után váltogatjuk (esetleg többször) valóban erősebb titkosításhoz jutunk a különböző elvű titkosítások keverése vezet a modern szimmetrikus módszerekhez

  19. Titkosítók generációi • Első generáció: XVI-XVII. századig, főleg egyábécés helyettesítések (pl. Caesar) • Második generáció: XVI-XIX században, többábécés helyettesítések (pl. Vigenére) • Harmadik generáció: XX sz. elejétől Mechanikus és elektromechanikus eszközök (pl. Enigma, Hagelin, Putple, Sigaba) • Negyedik generáció: a XX. század második felétől produkciós titkosítók, számítógépekkel (pl. DES, Triple DES, Idea, AES) • Ötödik generáció: kvantumelvű titkosítások, sikeres kisérletek vannak rá, de gyakorlati alkalmazásuk ma még futurisztikus ötletnek tűnhet

More Related